• 제목/요약/키워드: 특성정보 파일

검색결과 550건 처리시간 0.031초

특성정보 프로파일에 기반한 동영상 데이터 분류 (Video Data Classification based on a Video Feature Profile)

  • 손정식;장중혁;이원석
    • 정보처리학회논문지D
    • /
    • 제12D권1호
    • /
    • pp.31-42
    • /
    • 2005
  • ]일반적으로 기존의 동영상 처리 방법들은 처리 대상 동영상 데이터의 메타 데이터 정보에 기반한다. 하지만, 동영상 데이터의 메타 데이터 정보는 해당 동영상의 상세한 의미적인 정보까지 표현하는데는 한계를 갖는다. 따라서, 메타 데이터 정보에 기반한 동영상 처리 기술은 다양한 동영상 정보를 보다 효율적으로 처리하는데 한계를 갖는다. 본 논문에서는 다양한 동영상 정보들을 효율적으로 분류하기 위한 방법으로 영상 정보에 기반한 직접 분류 방법을 제안한다. 본 논문에서 제안하는 영상 분류 방법에서는 관리자가 기준으로 제시한 동영상에 대한 마이닝을 수행하여 해당 동영상의 특성정보를 추출하여 동영상 분류의 기준이 되는 동영상 특성정보 프로파일을 생성한다. 이어서, 분류 대상 동영상들에 대해서 각 동영상을 기준 동영상의 특성정보 프로파일과 비교하여 유사성을 분석하고, 이론 기준으로 각 동영상을 분류한다. 또한, 분류 과정에서의 수행 속도를 향상 시키기 위한 방법으로 통합 프로과일 생성 및 비교 기법을 제시하며, 동영상 분류 과정에서의 정확도를 높이기 위한 가중치 기반 비교 방법을 제시한다. 끝으로 다양한 동영상 데이터를 활용한 유사도 비교 실험을 통해 제안된 방법의 효율성을 검증한다.

디지털 오디오의 인터넷 방송 서비스를 위한 저작물 식별 코드 은닉 기술 (A Unique Identification hiding technique for Internet Broadcast service of Digital Audio)

  • 신승원;김종원;최종욱
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2001년도 정기총회 및 학술대회
    • /
    • pp.163-168
    • /
    • 2001
  • 본 논문은 인터넷을 이용한 방송 서비스에서 저작권 보호 및 저작물 식별을 위한 고유 식별 정보(unique identification)를 삽입, 추출하는 기술을 제안한다. 인터넷을 통한 방송 서비스의 활성화를 위해서는 저작권의 보호와 저작물의 불법 사용 방지, 저작물에 대한 저작권료 지불, 그리고 차후에 불법 사용자의 적발 등을 할 수 있는 기술이 필요하다. 본 논문에서 제안하는 기술은 디지털 음악을 소비자에게 서비스할 때, 사용자의 아이디(ID)와 신상 정보를 이용해서 생성된 정보와 음악의 식별 정보를 같이 저작물에 삽입하여 다운로드 받은 음악 파일이나 또는 청취 중에 녹음한 음악 파일을 불법으로 유통시킬 경우에 유통된 음악 파일에서 삽입된 식별코드를 추출하여 음악 파일의 불법 유통경로를 추적하여 불법 사용자를 적발할 수 있는 기능을 갖고 있다. 이러한 기능을 만족시키기 위해서 인터넷 서비스에서 널리 이용되는 MP3, AAC, WMA 등과 같은 손실 압축을 거친 이후에도 삽입된 워터마크를 검출할 수 있으며, 일반 사용자들이 손쉽게 접할 수 있는 여러 신호처리에도 강인한 특성을 갖는 기술을 제안한다.

  • PDF

클라우드 기반 파일 시스템의 오브젝트 크기별 성능 분석 (Performance Analysis of Cloud-Backed File Systems with Various Object Sizes)

  • 김지원;이경준;류성태;한환수
    • 정보과학회 논문지
    • /
    • 제43권7호
    • /
    • pp.744-750
    • /
    • 2016
  • 오늘날, 클라우드 인프라 서비스는 일정한 성능을 보장해주면서도 사용한 만큼 비용을 지불하는 과금체계를 통해 많은 인터넷 서비스들의 운영비용을 개선시켜 주고 있다. 특히 오브젝트 스토리지는 필요한 만큼 파일을 저장할 수 있고, 언제 어디서나 접근할 수 있다는 점에서 각광받고 있다. 이에 따라, 최근에는 오브젝트 스토리지를 HTTP 기반의 RESTful API 방식이 아닌 POSIX 기반 파일 액세스가 가능한 클라우드 기반 파일 시스템 연구들이 등장하고 있다. 하지만 이러한 파일 시스템들은 오브젝트 스토리지에 저장되는 모든 파일을 동일한 크기의 단위 오브젝트로 분할하기 때문에 데이터 접근 시 비효율적인 입출력이 발생할 여지가 있다. 따라서 본 연구에서는 파일 및 워크로드의 특성을 구별하여 오브젝트 스토리지에 저장되는 단위 오브젝트의 적합한 크기를 추정하고, 각 파일의 접근 성능을 향상시킬 수 있다는 점을 검증한다. 제안하는 기법은 S3QL에 비해 평균 18.6% 빨라진 것으로 나타났다.

임베디드 기기를 위한 NAND 플래시 파일 시스템의 설계 (Design of a NAND Plash File System for Embedded Devices)

  • 박송화;이태훈;정기동
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (A)
    • /
    • pp.151-153
    • /
    • 2006
  • 본 논문은 NAND 플래시 메모리를 기반으로 한 임베디드 시스템에서 빠른 부팅을 지원하는 파일 시스템을 제안한다. 플래시 메모리는 비휘발성이며 기존의 하드디스크와 같은 자기 매체에 비해서 크기가 작고 전력소모도 적으며 내구성이 높은 장점을 지니고 있다. 그러나 제자리 덮어쓰기가 불가능하고 지움 연산단위가 쓰기 연산 단위보다 크다. 또한 지움 연산 획수가 제한되는 단점이 있다. 이러한 특성 때문에 기존의 파일 시스템들은 갱신 연산 발생 시, 갱신된 데이터를 다른 위치에 기록한다. 따라서 마운팅 시, 최신의 데이터를 얻기 위해 전체 플래시 메모리 공간을 읽어야만 한다. 이러한 파일 시스템의 마운팅 과정은 전체 시스템의 부팅 시간을 지연시킨다. 본 논문은 임베디드 시스템에서 빠른 부팅을 제공할 수 있는 NAND 플래시 메모리 파일 시스템의 구조를 제안한다. 제안된 시스템은 플래시 메모리 이미지 정보와 메타 데이터 블록만을 읽어 파일 시스템을 구축한다. 메타 데이터가 데이터 위치를 포함하기 때문에 마운팅 시, 전체 플래시 메모리 영역을 읽을 필요가 없으며 파일 데이터 위치 저장을 위한 별도의 자료 구조를 RAM 상에 유지할 필요가 없다. 실험 결과, YAFFS에 비해 $76%{\sim}85%$ 마운팅 시간은 감소시켰다. 또한 YAFFS에 비해 $64%{\sim}75%$ RAM 사용량을 감소시켰다.

  • PDF

NAND 플래시 메모리 상에서 데이터 와이프에 의한 삭제 파일 복구 기법 (Recovering Files Deleted by Data Wipe on NAND Flash Memory)

  • 임윤빈;신명섭;박동주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(C)
    • /
    • pp.77-79
    • /
    • 2011
  • 최근 플래시 메모리가 디지털 기기의 저장장치로 많이 사용되면서 범죄와 관련하여 중요 증거나 단서가 디지털 기기 내에 저장되는 경우가 많아지고 있다. 이러한 현상은 플래시 메모리에 저장된 데이터는 디지털 포렌식 수사에 도움이 될 가능성이 있기 때문에 와이핑 툴(Wiping Tool)을 사용하여 저장된 데이터를 영구 삭제하게 된다. 플래시 메모리는 덮어쓰기가 불가능하기 때문에 와이핑(Wiping) 되어도 이전 데이터가 남아있는 특성이 있다. 이전 데이터를 복구하기 위해서는 기존 하드디스크 기반의 복구기법으로는 복구하기 어렵다. 최근 연구된 플래시 메모리 복구기법은 메타정보의 의존도가 높은 문제가 있다. 그래서 기존 플래시 메모리 복구기법을 보완하여 플래시 메모리 특성을 이용한 다른 방식의 연구가 필요하다. 본 기법은 플래시 메모리에 데이터 와이프로 삭제된 파일을 검색하고, 검증 절차를 거쳐 파일을 복구하는 기법을 제안한다.

TeGCN:씬파일러 신용평가를 위한 트랜스포머 임베딩 기반 그래프 신경망 구조 개발 (TeGCN:Transformer-embedded Graph Neural Network for Thin-filer default prediction)

  • 김성수;배준호;이주현;정희주;김희웅
    • 지능정보연구
    • /
    • 제29권3호
    • /
    • pp.419-437
    • /
    • 2023
  • 국내 씬파일러(Thin Filer)의 수가 1200만명을 넘어서며, 금융 업계에서 씬파일러의 신용을 정확히 평가하여 우량고객을 선별해 대출을 공급하는 시도가 많아지고 있다. 특히, 차주의 신용정보에 존재하는 비선형성을 반영하여 채무불이행을 예측하기 위해서 다양한 머신러닝 알고리즘을 활용한 연구가 진행되고 있다. 그 중 그래프 신경망 구조(Graph Neural Network)는 일반적인 신용정보 외에 대출자 간의 네트워크 정보를 반영할 수 있다는 점에서 데이터가 부족한 씬파일러의 채무 불이행 예측에서 주목할 만하다. 그러나, 그래프 신경망을 활용한 기존의 연구들은 신용정보에 존재하는 다양한 범주형 변수를 적절히 처리하지 못했다는 한계가 있었다. 이에 본 연구는 범주형 변수의 맥락적 정보를 추출할 수 있는 트랜스포머 메커니즘(Transformer mechanism)과 대출자 간 네트워크 정보를 반영할 수 있는 그래프 합성곱 신경망(Graph Convolutional Network)를 결합하여 효과적으로 씬파일러의 채무 불이행 예측이 가능한 TeGCN (Transformer embedded Graph Convolutional Network)를 제안한다. TeGCN는 일반 대출자 데이터셋과 씬파일러 데이터셋에 대하여 모두 베이스 라인 모델 대비 높은 성능을 보였으며, 특히 씬파일러 채무 불이행 예측에 우수한 성능을 달성했다. 본 연구는 범주형 변수가 많은 신용정보와 데이터가 부족한 씬파일러의 특성에 적합한 모델 구조를 결합하여 높은 채무 불이행 예측 성능을 달성했다는 시사점이 있다. 이는 씬파일러의 금융소외문제를 해결하고 금융업계에서 씬파일러를 대상으로 추가적인 수익을 창출하는데 기여할 수 있을 것이다.

활동기반 접근법에 의한 활동패턴의 맥락적 정보분석과 프로파일 (An Activity-Based Analysis of Contextual Information of Activity Patterns and Profiles)

  • 조창현
    • 대한교통학회지
    • /
    • 제25권6호
    • /
    • pp.171-183
    • /
    • 2007
  • 도시교통 수요는 활동 수행으로부터 유발된다. 개인의 활동 의사결정에 의한 일상활동의 개인 간 총합은 집합적 공간행동으로 관찰되며, 활동간 서로 다른 공간의 극복을 위해 유발된 통행은 활동 간의 구조적인 상호연쇄관계에 의해 그 구체적 형태를 부여받는다. 개인의 하루 일상을 통한 시공간적 의사결정 및 사회적 실행과 사회 공간적 환경간의 상호작용을 탐구하는 활동기반접근법은 도시민의 일상과 통행을 분석하는데 중요한 이론 틀을 제공한다. 이 연구는 도시민의 일상활동을 활동기반접근법에 근거하여 대표적인 유형으로 분류하고, 분류된 유형의 프로파일과 관련 있는 활동 주체 특성과 활동 당시의 상황 특성을 분석하였다. 분석 결과 도시민의 일상활동은 소수의 대표적 활동패턴 집단으로 분류 가능하며, 각 집단의 특성은 다차원 프로파일에 의해 유의하게 요약되었다. 또한 각각의 프로파일은 서로 다른 사회경제적, 상황적 특성과 상관되어 있음을 확인하였다. 연구는 도시민의 일상활동 원리를 밝힘으로써, 도시교통 정책수단에 대한 도시민의 개별 반응 양식과 그 집합적 행동을 예측하기 위한 이론적 기초를 제공한다.

APT 공격 탐지를 위한 호스트 기반 특징 표현 방법 (Host based Feature Description Method for Detecting APT Attack)

  • 문대성;이한성;김익균
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.839-850
    • /
    • 2014
  • 3.20 사이버 테러 등 APT 공격이 사회적, 경제적으로 막대한 피해를 초래함에 따라 APT 공격을 방어하기 위한 기술적인 대책이 절실히 요구되고 있으나, 시그너쳐에 기반한 보안 장비로는 대응하는데 한계가 있다. 이에 본 논문에서는 기존 시그너쳐 기반 침입탐지 시스템의 한계를 극복하기 위해서 호스트 PC에서 발생하는 행위정보를 기반으로 악성코드를 탐지하는 방법을 제안한다. 먼저, 악성코드와 정상 실행파일을 구분하기 위한 39개의 특성인자를 정의하고, 악성코드 및 정상 실행파일이 실행되는 동안 발생하는 870만 개의 특성인자 데이터를 수집하였다. 또한, 수집된 데이터에 대해 각 특성인자의 발생빈도를 프로세스 ID 별로 재구성하여 실행파일이 호스트에서 실행되는 동안의 행위정보를 83차원의 벡터로 표현하였다. 특히, 자식 프로세스에서 발생하는 특성인자 이벤트의 발생빈도를 포함함으로써 보다 정확한 행위정보의 표현이 가능하였다. C4.5 결정트리 방법을 적용하여 악성코드와 정상파일을 분류한 결과 각각 2.0%의 오탐률과 5.8%의 미탐률을 보였다.

병렬 파일 시스템에서의 하이브리드 채널 모델 (Hybrid Channel Model in Parallel File System)

  • 이윤영;황보준형;서대화
    • 정보처리학회논문지A
    • /
    • 제10A권1호
    • /
    • pp.25-34
    • /
    • 2003
  • 병렬 파일 시스템은 고속의 네트웍으로 여러 대의 컴퓨터들을 서로 연결하여 컴퓨터들 간에 메시지를 주고받으면서 파일을 분산 저장하고 병렬로 읽어오는 방식으로 파일 입출력 장치의 병목현상을 해결한다. 그러나 대부분의 병렬 파일 시스템은 전달하려는 메시지의 특성을 고려하지 않은 프로토콜의 사용으로 성능저하의 문제를 가지고 있다. 이에 따라 본 논문에서 메시지 처리 방법으로 HCM(Hybrid Channel Model)을 제안한다. 본 논문에서 제안하는 HCM은 병렬 파일 시스템에서 전달되는 메시지를 그 특성에 따라 분리해서 별개의 프로토콜을 이용하여 제어 메시지와 파일 데이터 블록을 전송한다. 안정성이 검증된 TCP/IP를 이용하여 구현한 메시지 채널을 통해 제어 메시지를 고속의 데이터 전송이 가능한 VIA를 이용하여 구현한 데이터 채널을 통해 파일 데이터 블록을 각각 분리하여 처리하도록 하고 있다 HCM을 병렬 파일 시스템에 구현하고 실험해본 결과 본 논문에서 제안한 채널 모델이 상당한 성능향상을 보였다.

XML embedded JPEG 2000을 이용한 Image Retrieval System (Image Retrieval System using XML embedded JPEG2000)

  • 천시영;곽미라;조동섭
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2003년도 하계학술대회 논문집 D
    • /
    • pp.2642-2644
    • /
    • 2003
  • 많은 양의 디지털 이미지들 중에서 원하는 이미지를 추출해 내기 위해서 JPEG이미지 파일 안에 들어있는 이미지에 대한 정보를 검색에 이용할 수 있을 것이다. Digital camera를 위해 고안된 확장된 JPEG파일 구조인 EXIF형식의 경우 이미지에 대한 정보를 많이 포함하고 있기 때문에 이를 검색에 활용할 수 있을 것이다. 하지만 이미지에 대한 정보는 여러 목적에 따라 다를 수 있기 때문에 모든 종류의 가능한 이미지 정보 포맷을 미리 지정해 두기에는 한계가 있다. 따라서 사용자가 이미지 정보의 특성 자체를 정의하여 첨가시킬 수 있다면 더 사용자의 용도에 맞는 이미지 검색이 가능하게 될 것이다. 이렇게 이미지에 대한 정보 목록 자체를 추가할 수 있도록 하기 위한 방안으로 새로운 JPEG 파일 포맷인 JPEG2000에 있는 XML BOX를 이용하였다. 사용자가 추가하고 싶은 이미지 정보를 직접 정의하여 입력하면 XML 생성기에 의해서 이에 따른 XML코드가 생성되고 JPEG2000의 XML BOX에 정보가 추가되어 이를 검색에 활용할 수 있도록 시스템을 설계하였다.

  • PDF